首页>题库>电子商务员
1.在电子商务的安全威胁中,网络黑客常用的攻击手段不包括()。
单选题A. 恶意竞争~||~口令攻击~||~电子邮件轰炸~||~IP欺骗
2.在ER模型转换成关系模型的过程中,下列叙述正确的有哪些?
多选题A. 每个实体类型转换成一个关系模式~||~每个联系类型转换成一个关系模式~||~每个M:N联系类型转换成一个关系模式~||~在处理1:1和1:N联系类型时,不生成新的关系模式
3.对于淘宝信用评价的规定中,每个自然月,相同买、卖家之间交易,双方增加的信用积分均不得超过()分。
单选题A. 4~||~6~||~8~||~10
4.有一家小的公关公司,在郊区有两个办公室分别位于楼A和楼G内,公司的市场职员,在楼A、的两个办公室中;公司的生产职员位于楼G内,楼A和楼G相距6米,公司老板想让生产人员的计算机与市场职员的计算机联网,问两个楼之间最好采用何种网络?
单选题A. 光纤以太网~||~以太10BAseT~||~以太10BAse2~||~令牌传递
5.对电子商务高级层次叙述不正确的有()。
单选题A. 是将企业商务活动的全部程序用计算机网络的信息处理和信息传输所代替~||~最大限度地消除了人工干预~||~这一层次的电子商务并不涉及复杂的技术问题和法律问题~||~实现企业最大限度的内部办公自动化和外部交易的电子化连接
6.在公开密钥密码体制中,加密密钥即、
单选题A. 解密密钥~||~私密密钥~||~公开密钥~||~私有密钥
7.保护数据在传输过程中的安全的惟一实用的方法是 ( )
单选题A. 用保护口令~||~数据加密~||~专线传输~||~数字签名
8.计算机的实体安全技术包括、
多选题A. 电源防护技术~||~防病毒软件~||~电磁兼容~||~防盗技术
9.常用来形容衣服尺码的是( )
单选题A. PX~||~ML、L~||~G、KG~||~S、M、L
10.目前因特网的安全问题 ( )
单选题A. 还未得到人们的重视~||~还不是非常重要~||~面临的形势逐渐好转~||~面临的形势非常严峻
11.下列关于CSMA/CD的描述,不正确的是、
多选题A. 站点在发送完帧之后再对冲突进行检测~||~站点发送帧期间,同时在对冲突进行检测~||~站点发送帧和检测冲突并不是在同一个站上进行~||~在一个站上发送的帧,只有当另一个站没有收到时,才对冲突进行检测
12.电子支付按( )方式来分包括网上支付、电话支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付方式。
单选题A. 支付流程~||~指令发起~||~指令审批~||~提供服务
13.()越多,说明该页面被浏览得越多。
单选题A. PV~||~UV~||~Visit~||~IP数
14.“计算机辅助教学”的常用英文缩写是:
单选题A. CAD~||~CAI~||~CAT~||~CAM
15.EleCtroniCDAtAInterChAnge的含义是、
单选题A. 电子数据应用~||~电子数据开发~||~电子数据交换~||~电子数据采集
16.条码是能够将一个企业的商品或者服务同其他企业的商品或者服务区别开来的标志。
判断题17.香港非常普及的“八达通卡”属于( )支付系统
单选题A. 基于WAP的~||~基于SMS的~||~基于J2ME移动~||~非接触式移动
18.数据通信中传输媒体的能力往往超过单一信号的要求,为了充分利用通信线路,人们常使用一个信道传送多路信号,这就是所谓的频分多路享用。
判断题19.是整个供应商管理的重要环节。( )
单选题A. 供应商调查~||~供应商试用~||~供应商绩效评估~||~供应商清理
20.从产业链上看,移动支付的主要参与者包括:消费者、()、银行、移动运营商和商户。
单选题A. 网络服务商~||~平台提供商~||~平台服务商~||~内容提供商
Copyright © 昊元综合学习与考试平台 保定昊元电气科技有限公司版权所有 2021,All Rights Reserved
经营许可证编号: 冀B2-20210069号 备案号: 冀ICP备19021638号